Kant's IT/Issue on IT&Security

Lazarus 그룹의 ClickFix 기법을 활용한 GolangGhost 악성코드 공격 분석

Kant Jo 2025. 5. 13. 14:30

Lazarus Group Targets Job Seekers With ClickFix Tactic to Deploy GolangGhost Malware

 

  • 개요
    • 북한 연계 위협그룹 Lazarus가 구직자 대상 소셜 엔지니어링을 통해 Golang 기반 백도어(GolangGhost)를 배포
    • 해당 캠페인은 기존 Contagious Interview 공격의 연장선으로 분석되며, 프랑스 보안업체 Sekoia는 이를 ClickFake Interview로 명명
    • 공격 대상은 코인베이스(Coinbase), 쿠코인(KuCoin), 크라켄(Kraken) 등 중앙화 금융(CeFi) 기업을 위장하며, 주요 타깃은 비개발 직군의 관리자 및 자산 운영 담당자
  • 주요 공격 전술: ClickFix
    • 피해자에게 화상 면접 준비를 이유로 Willo라는 가짜 화상면접 사이트 접속 유도
    • 카메라 오류 메시지 표시 후, 사용자가 직접 명령줄에 curl 명령어를 입력하도록 유도해 악성 스크립트 실행
    • Windows의 경우
      • curl 명령어로 VBS 파일을 실행 → Batch 파일 실행 → GolangGhost 백도어 설치
    • macOS의 경우
      • curl로 쉘 스크립트 실행 → 2차 쉘 스크립트 → FROSTYFERRET 및 GolangGhost 설치
  • FROSTYFERRET 기능
    • 사용자에게 Chrome 브라우저의 카메라 접근 권한 허용 요청 팝업을 위장
    • 시스템 비밀번호 입력 시 Dropbox로 정보 탈취
    • iCloud Keychain 접근을 위한 시도 가능성 제기
  • GolangGhost 기능
    • 파일 업로드/다운로드
    • 호스트 정보 수집
    • 웹 브라우저 데이터 탈취
    • 명령어 기반 원격 제어 기능 보유
  • 공격 대상 변화
    • 기존: 소프트웨어 개발자, 엔지니어 등 기술직
    • 현재: 비기술직(사업 개발, 자산 관리, 디파이 전문가 등)으로 확장
    • LinkedIn, X(구 Twitter) 등을 활용한 접근, 오픈소스 프로젝트 또는 화상면접 소프트웨어 위장
  • IT 인력 위장 공격과 연계
    • 북한 국적자들이 유럽 전역에 걸쳐 위장 취업 활동 강화
      • 독일, 포르투갈, 영국 등에서 웹 개발, 봇 개발, CMS 구축, 블록체인 기술 프로젝트 참여
      • GitHub 기반 가짜 포트폴리오 구성, 위조된 국가 신분(이탈리아, 일본, 싱가포르 등) 사용
      • 페이먼트 수단: 암호화폐, TransferWise, Payoneer
  • 내부 위협으로의 진화
    • 2024년 10월 이후 협박(extortion) 기반 내통 활동 증가
      • 내부 데이터 유출 또는 경쟁사 제공을 빌미로 몸값 요구
    • BYOD(개인기기 업무 사용 정책) 적용 기업 집중 공격
      • 엔터프라이즈 보안 정책이 미적용된 개인 장비에서의 보안 취약성 악용
  • 보안 권고
    • 기업 채용 과정에서 서드파티 영상면접 솔루션 사용 시 보안 검토 필수
    • 사내 인사팀 및 보안부서 협력, 화상면접 시 직접 설치 요구 금지
    • BYOD 정책 보완 및 모바일 디바이스 관리(MDM) 도입 권장
    • LinkedIn, GitHub 등 소셜 플랫폼에서 비정상 사용자 프로필 식별 체계 마련
    • 구직자 대상 피싱 대비 보안 인식 교육 강화